À l’aide des Options d’audit de sécurité avancée pour contrôler les objets de contrôle d’accès dynamique
S'applique à: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
Ce guide explique le processus de configuration de la sécurité avancée, les fonctionnalités qui sont rendues possibles par l’intermédiaire de paramètres et des événements d’audit qui ont été introduite dans Windows 8 et Windows Server 2012.
Ces procédures peuvent être déployés avec les fonctionnalités d’audit avancés de sécurité décrites dans les documents suivants :
Notes
Ces stratégies d’audit utilisent les paramètres et les événements qui ont été introduits dans Windows 8 et Windows Server 2012. Le contenu de ce guide s’applique à la liste des systèmes d’exploitation de Windows pris en charge désignés dans le s’applique à liste au début de cette rubrique.
Contenu de ce guide
Les administrateurs de domaine peuvent créer et déployer des stratégies d’audit de sécurité basée sur une expression à l’aide des informations de classification de fichiers (attributs de ressource), les revendications d’utilisateur et les revendications de périphérique pour cibler des utilisateurs spécifiques et des ressources pour analyser les activités potentiellement significatives sur un ou plusieurs ordinateurs. Ces stratégies peuvent être déployées de manière centralisée à l’aide de stratégie de groupe, ou directement sur un ordinateur, dans un dossier, ou dans des fichiers individuels.
Les procédures de ce document décrivent comment :
Gérer les stratégies d’accès Central qui s’appliquent à un serveur de fichiers
Gérer les stratégies d’accès centralisées associées à des fichiers et des dossiers
Gérer les attributs de ressource dans les fichiers et les dossiers
Gérer les revendications d’utilisateur et de périphérique lors de la connexion
Gérer les définitions des stratégies et des règles d’accès centralisées
Surveiller l’utilisation de périphériques de stockage amovibles
Important
Cette procédure peut être configurée sur les ordinateurs exécutant des systèmes d’exploitation Windows pris en charge. Les autres procédures de surveillance peuvent être configurés uniquement dans le cadre d’un déploiement de contrôle d’accès dynamique fonctionne. Si vous n’avez pas encore déployé de contrôle d’accès dynamique dans votre réseau, consultez la page Déployer une stratégie d'accès centralisée (Étapes de démonstration).